|
|
|
一个exe视频教程 OD反调试,UPX壳,求解
有一个可播放的密码可以还原出来的 |
|
|
|
[下载]转 写插件让OD像IDA那样代码高亮(开源)
这个插件有两个作者..不规范的代码应该不是我写的... |
|
|
|
[求助]VMP2.03分析半月无果,求大牛支招
据说金盾不需要找OEP~ |
|
|
|
[原创]让 Safengine Shielden 2.0.3.0 可受调试
不晓得作者对API做Shadow是怎么保证兼容性的,有些API像CreateThread在xp上是没问题的,win7上似乎有重定位的问题 |
|
|
|
[原创]写插件让OD像IDA那样代码高亮(开源)
将其他插件移除,不要使用修改版OD 再测试一下看看 CHighLight::DefhookDraw这个函数是Hook OD打印的回调函数,你可以调一下看看 |
|
[原创]写插件让OD像IDA那样代码高亮(开源)
Find in File -> 搜索0x77EF808B 这是XP sp3的TexOutW+5地址处,你要修改成自己系统上的正确地址 然后在CAnalyWord::HookExtTextOutW函数内将 mov edi, edi push ebp mov ebp, esp 这三句代码改成你自己系统上的TextOutW入口代码 在写插件的时候因为只是给自己和同事用,为了方便直接硬编了,没有考虑兼容性 |
|
请诸位前辈们帮帮忙吧
你这份代码好像问题很多..你仔细点慢慢改吧 |
|
请诸位前辈们帮帮忙吧
m_pOptionalHeader = &m_pFileNtHeader->OptionalHeader; //数据目录 m_pDataDirectory = m_pOptionalHeader->DataDirectory; if (m_hFileMapImageBase) { //卸载内存映射 UnmapViewOfFile(m_hFileMapImageBase); } m_pDataDirectory的数据地址是Map印射出来的,你卸载了当然没有了 |
|
内存中字符串转HEX的问题
void Hex2Char(char const* szHex, unsigned char& rch) { rch = 0; for(int i=0; i<2; i++) { if(*(szHex + i) >='0' && *(szHex + i) <= '9') rch = (rch << 4) + (*(szHex + i) - '0'); else if(*(szHex + i) >='A' && *(szHex + i) <= 'F') rch = (rch << 4) + (*(szHex + i) - 'A' + 10); else break; } } void HexStr2CharStr(char const* pszHexStr, unsigned char* pucCharStr, int iSize) { int i; unsigned char ch; for(i=0; i<iSize; i++) { Hex2Char(pszHexStr+2*i, ch); pucCharStr[i] = ch; } } HexStr2CharStr可以按你的要求转换,比如00401000字符串转换后在内存中排列顺序是不会变的,也是00401000,你要变成00104000的话自己做一下排列顺序就行了 |
|
|
操作理由
RANk
{{ user_info.golds == '' ? 0 : user_info.golds }}
雪币
{{ experience }}
课程经验
{{ score }}
学习收益
{{study_duration_fmt}}
学习时长
基本信息
荣誉称号:
{{ honorary_title }}
能力排名:
No.{{ rank_num }}
等 级:
LV{{ rank_lv-100 }}
活跃值:
在线值:
浏览人数:{{ visits }}
最近活跃:{{ last_active_time }}
注册时间:{{ user_info.create_date_jsonfmt }}
勋章
兑换勋章
证书
证书查询 >
能力值